Grundlagen Netze Teil II

Netzprotokoll - legt die Regeln der Kommunikation zwischen Rechnern fest, die durch Netzwerke miteinander verbunden sind.

Unix-Rechner besitzen in der Regel mindestens zwei Netzschnittstellen – das echte Netzwerk und ein loopback-Interface

1. Bitübertragungs- und Sicherungsschicht

-meistens eingesetzt ist Ethernet, max. Paketgröße (MTU) beträgt hier cirka 1500 Byte, die Adressierung erfolgt über die MAC-Adresse. Diese hat eine Länge von 48 Bit und ist weltweit eindeutig. Die ersten 24 Bit kennzeichnen den Hardwarehersteller. (Bsp.: 08:00:20:AF:46:3B)

Broadcast – Rundruf an alle Rechner im Netz

Moderne Alternative ist FDDI (Fiber Distributed Data Interface) MTU ist hier 4352 Byte, keine Datenkollisionen

Andere Möglichkeiten sind X.25, ATM(arbeitet verbindungsorientiert) und ISDN

2. Vermittlungsschicht

Sicherung der Unabhängigkeit der höheren Schichten vom zugrundegelegten Netzwerkinterface.

Wichtige Routingaufgaben erfolgen hier, d.h. es wird ein Weg gesucht um die Daten an den Zielrechner zu übertragen. In dieser Schicht kann nicht garantiert werden, daß die Daten erfolgreich zugestellt wurden.

Diese Schicht ist meist durch das IP Protokoll realisiert. Die grundlegenden Dateneinheiten werden Datagramme genannt. Ist die max. Paketgröße der darunterliegenden Schicht kleiner, wird eine Fragmentierung vorgenommen.

Ab dieser Ebene erfolgt die Adressierung mittels 32 Bit IP-Adressen. Die Vergabe erfolgt von einer zentralen Stelle (NIC). Zunehmende Bedeutung gewinnt DHCP, die dynamische Vergabe von IP-Adressen.

Netzklassen:

A 1-126

B 128-191

C 192-223

D 224-239 multicasting

E 240-254 experimental

127.0.0.1 ist die Adresse des loopback-Interfaces

Das ICMP(Internet Control Message Protocol) übernimmt die Fehlerbehandlung.

3. Transportschicht

Aufspaltung der zu übertragenden Daten in richtig dimensionierte Datagramme und Sicherstellung der korrekten Übertragung. Verbindungsorientiertes TCP (Transport Control Protocol) für sichere sequentielle Datenübertragung wie telnet, ftp und stateless UDP (User Datagram Protocol) für RPC (Remote Procedure Call), NFS, NIS. Bei UDP muß oder kann die Sicherung der korrekten Übertragung von einer übergeordneten Schicht realisiert werden

4. Kommunikations- und Darstellungsschicht

Festlegung des Aufbaus und der Dauer der Verbindungen, sowie des Formats für den Datenaustausch.

Das XDR(Externel Data Representation) Protokoll wird z.B. in der Darstellungsschicht verwendet und legt die Form der Representation von Daten, Zahlen oder Byte-Reihenfolgen fest.

5. Anwendungsschicht

In dieser Schicht sind alle Anwendungen angesiedelt, die sich des Netzwerks bedienen und bestimmte Aktionen für den Nutzer ausführen. (telnet, ftp, netscape ...)

Aufteilung eines Netzes mittels Hardwarekomponenten

Repeater- verbindet zwei Segmente der Bit-Übertragungsschicht, die Hauptfunktion besteht in der Verstärkung der elektrischen Signale

Bridges- leiten Pakete anhand ihrer MAC-Adressen weiter und arbeiten auf der Sicherungsschicht. Es gibt statische und intelligente Bridges. Aufgabe ist die Lasttrennung.

Router- arbeiten auf der Vermittlungsschicht. Sie trennen Netze in Bereiche mit verschiedenen IP-Adressen.

Größter Hersteller von dedizierten Geräten ist Cisco, aber auch Rechner mit mindestens zwei Netzwerkkarten können als Router arbeiten. Oftmals wird ein Router auch als Gateway bezeichnet, diese Bezeichnung ist aber nicht ganz eindeutig, da es auch application gateways gibt (z.B. SMTP-Gateways, die verschiedene mail-Protokolle ineinander umwandeln).

Die Elemente von TCP/IP

  1. Internet Protocol (IP) zum Transport der Daten.
  2. Internet Control Message Protocol (ICMP) unterstützt IP bei Fehlermeldungen und liefert Routing-Informationen.
  3. Adress Resolution Protocol (ARP) setzt IP-Adressen in Hardware-Adressen um
  4. Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) tauschen beide Daten zwischen Programmen auf Basis von IP aus

Der Routing-Mechanismus

  1. broadcast ins lokale Netz, um über ARP die MAC-Adresse herauszufinden falls diese noch nicht in der eigenen ARP-Tabelle enthalten ist
  2. auslesen der routing table des Kerns, wenn keine direkte Information, dann defaultrouter. Das Paket verläßt das Subnet und die Kontrolle wird von Router zu Router weitergegeben bis das Zielnetz bzw. der Zielrechner erreicht ist. Das Routing erfolgt auf IP-Ebene.

NFS

NIS

Ifconfig

Netstat

Inetd

Services

Inetd.conf

Hosts

Resolv.conf

Host.equiv

r-tools

netmasks

hostname.interface

.rhosts